Strengthening a Cryptographic System with Behavioural Biometric

  • Andrzej W. Mitas
  • Marcin D. Bugdol
Part of the Lecture Notes in Computer Science book series (LNCS, volume 7339)


The paper proposes a cryptographic system in which the encryption key has been associated both with the existing methods of verification of identity (knowledge and physical identifiers) as well as with biometrics. This combination allows spreading information about the marker and binding his relationship with the person entitled to use it. Biometric markers were extracted from the recorded voice and ECG signals which included the response of subjects to specific audio and visual stimuli. Results obtained from the experiments demonstrate the validity of presented concepts.


biometrics cryptography linear registers 


Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.


  1. 1.
    Agrafioti, F., Hatzinakos, D.: ECG biometric analysis in cardiac irregularity conditions. Signal, Image and Video Processing 3(4), 329–343 (2009),,10.1007/s11760-008-0073-4, doi:10.1007/s11760-008-0073-4CrossRefGoogle Scholar
  2. 2.
    Campbell, J.: Speaker recognition: a tutorial. Proceedings of the IEEE 85(9), 1437–1462 (1997)CrossRefGoogle Scholar
  3. 3.
    Hrynkow-Statkiewicz, K., Mitas, A.W.: Generatory psudolosowe w technice MVL w aspekcie zastosowań biometrycznych. ”Techniki Komputerowe”, Naukowy Biuletyn Informacyjny Instytutu Maszyn Matematycznych, 49–58 (2003)Google Scholar
  4. 4.
    Irvine, J.M., Israel, S.A., Scruggs, W.T., Worek, W.J.: Eigenpulse: Robust human identification from cardiovascular function. Pattern Recognition 41(11), 3427–3435 (2008), CrossRefGoogle Scholar
  5. 5.
    Knuth, D.E.: The Art of Computer Programming. Seminumerical Algorithms, vol. 2. Addison-Wesley (1968)Google Scholar
  6. 6.
    Li, M., Narayanan, S.: Robust ECG biometrics by fusing temporal and cepstral information. In: 2010 20th International Conference on Pattern Recognition, ICPR, pp. 1326–1329 (August 2010)Google Scholar
  7. 7.
    Mitas, A.W.: Zastosowanie funkcji rejestru liniowego do osobistej ochrony danych w przesyle informacji. ”Techniki Komputerowe”, Naukowy Biuletyn Informacyjny Instytutu Maszyn Matematycznych 35(1), 55–61 (2000)Google Scholar
  8. 8.
    Mitas, A.W., Bugdol, M.D.: An Idea of Human Voice Reaction Measurement System under the Aspect of Behavioral Biometric. In: Piętka, E., Kawa, J. (eds.) Information Technologies in Biomedicine. AISC, vol. 69, pp. 219–228. Springer, Heidelberg (2010)CrossRefGoogle Scholar
  9. 9.
    Mitas, A.W., Bugdol, M.D., Plucinska, M.: Biometria a podpis elektroniczny – studium stosowalności. Elektronika – Konstrukcje, Technologie, Zastosowania 49(12), 160–163 (2008)Google Scholar
  10. 10.
    Mitas, A.W., Bugdol, M.D., Plucinska, M.: Biometryczne wzmacnianie podpisu cyfrowego - techniczne aspekty zastosowan. Elektronika – Konstrukcje, Technologie, Zastosowania 49(12), 164–167 (2008)Google Scholar
  11. 11.
    Mitas, A.W., Mostowski, D., Bugdol, M.D.: Kryptografia biometryczna w aspekcie wzmacniania podpisu elektronicznego. Techniki Komputerowe, Wydanie Specjalne Monograficzne 42(1), 71–81 (2008)Google Scholar
  12. 12.
    Mostowski, D.: Próbki biometryczne odcisków palców w zastosowaniu do kryptografii oraz parametryzacji bezpiecznego podpisu elektronicznego. Ph.D. thesis, Politechnika Slaska, Wydzial Automatyki, Elektroniki i Informatyki (2007)Google Scholar
  13. 13.
    Uludag, U., Pankanti, S., Prabhakar, S., Jain, A.K.: Biometric cryptosystems: Issues and challenges. Proceedings of the IEEE 92(6), 948–960 (2004)CrossRefGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2012

Authors and Affiliations

  • Andrzej W. Mitas
    • 1
  • Marcin D. Bugdol
    • 1
  1. 1.Faculty of Biomedical EngineeringSilesian University of TechnologyGliwicePoland

Personalised recommendations